One of the most common methods to maintain access to the Windows web server is Web Shell, but it can be used by installing the malicious extension on IIS as a backdoor to run the command and dump the password. Learn how to identify and defend against these threats in our new blog post:
https://www.microsoft.com/security/blog/2022/07/26/malicious-iis-extensions-quietly-open-persistent-backdoors-into-servers/
https://www.microsoft.com/security/blog/2022/07/26/malicious-iis-extensions-quietly-open-persistent-backdoors-into-servers/
Microsoft News
Malicious IIS extensions quietly open persistent backdoors into servers
Attackers are increasingly leveraging managed IIS extensions as covert backdoors into servers, providing a durable persistence mechanism for attacks.
Microsoft discovered and patched a 0-day exploit (CVE-2022-22047) that KNOTWEED, an Austria-based private sector offensive actor, used to deploy Subzero malware. Analysis of campaigns, tactics, & payloads in this MSTIC blog
https://www.microsoft.com/security/blog/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploits/
https://www.microsoft.com/security/blog/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploits/
SoheilSec
Clément Labro published a blog post with a deep dive into the recent changes in the Windows 10 & 11 security hardening brought by the July patch tuesday. It turned out that Microsoft quietly fixed a bypass security issue that existed in the Protected Process…
Running Exploit As Protected Process Light (PPL) From Userland
Protected Process Light(PPL) is a security mechanism introduced by Microsoft in Windows 8.1. It ensures that the operating system only loads trusted services and processes by enforcing them to have a valid internal or external signature that meets the Windows requirements. It also restricts access to processes and is used as a self-defence mechanism by anti-malware and windows native processes.
This blog reviews the recently patched(Windows 10 21H2 10.0.19044.1826 (24 July 2022 update))
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
https://github.com/tastypepperoni/RunAsWinTcb
Protected Process Light(PPL) is a security mechanism introduced by Microsoft in Windows 8.1. It ensures that the operating system only loads trusted services and processes by enforcing them to have a valid internal or external signature that meets the Windows requirements. It also restricts access to processes and is used as a self-defence mechanism by anti-malware and windows native processes.
This blog reviews the recently patched(Windows 10 21H2 10.0.19044.1826 (24 July 2022 update))
https://tastypepperoni.medium.com/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387
https://github.com/tastypepperoni/RunAsWinTcb
Medium
Running Exploit As Protected Process Light From Userland
Overview
با سلام و وقت بخیر وبینار Red Team P1 پنجشنبه 3 شهریور ساعت 13 برگزار خواهد شد.
سرفصل های که قرار صحبت بشه و همچنین لینک ورود به وبینار :
https://webinar.sindadsec.ir/redteaming
سرفصل های که قرار صحبت بشه و همچنین لینک ورود به وبینار :
https://webinar.sindadsec.ir/redteaming
👍2
SoheilSec
با سلام و وقت بخیر وبینار Red Team P1 پنجشنبه 3 شهریور ساعت 13 برگزار خواهد شد. سرفصل های که قرار صحبت بشه و همچنین لینک ورود به وبینار : https://webinar.sindadsec.ir/redteaming
ممنون از تمامی دوستان که شرکت کردن محتوا آپلود شد.
"این وبینار شروعی از مجموعه وبینار آفنسیو بوده که تاریخ جلسه بعد همینجا اعلام می کنم."
ویدیو ضبط شده :
https://youtu.be/qZWNnLFaLAw
اسلاید ها:
https://www.slideshare.net/soheilhashemi/red-team-p1pdf
#ردتیم #امنیت_سایبری
"این وبینار شروعی از مجموعه وبینار آفنسیو بوده که تاریخ جلسه بعد همینجا اعلام می کنم."
ویدیو ضبط شده :
https://youtu.be/qZWNnLFaLAw
اسلاید ها:
https://www.slideshare.net/soheilhashemi/red-team-p1pdf
#ردتیم #امنیت_سایبری
YouTube
وبینار رد تیم قسمت اول
Red Teaming Part 1 [Persian]
وبینار رد تیم جلسه اول
در این وبینار به این موضات پرداخته شد
رد تیم چیست ؟ تاریخچه رد تیم؟ چرا رد تیم؟
APT / APT Groups
مدل بلوغ امنیت تهاجمی
مدل بلوغ رد تیم
تفاوت تست نفوذ باگ بانتی و رد تیم
تفاوت گروه های خلاف کار سایبری با…
وبینار رد تیم جلسه اول
در این وبینار به این موضات پرداخته شد
رد تیم چیست ؟ تاریخچه رد تیم؟ چرا رد تیم؟
APT / APT Groups
مدل بلوغ امنیت تهاجمی
مدل بلوغ رد تیم
تفاوت تست نفوذ باگ بانتی و رد تیم
تفاوت گروه های خلاف کار سایبری با…
👍1
https://www.clubhouse.com/join/penetercom/JW9LySxy/M62Ge60L?utm_medium=ch_invite&utm_campaign=r-Kz80C0EtEY0mpbXRGx2Q-342422
زمان برگزاری امشب ساعت ۲۲:۳۰ به وقت ایران
ارشیو اتاق ها اخبار گذشته می تونید از طریق خود کلاب هاوس، کانال یوتیوب پنتز و بلاگ پنتر دسترسی داشته باشید.
https://blog.peneter.com
https://youtube.com/channel/UCewDE8winhc8DSPFnpSksTA
https://twitter.com/5tuxnet
https://twitter.com/soheilhashemii
زمان برگزاری امشب ساعت ۲۲:۳۰ به وقت ایران
ارشیو اتاق ها اخبار گذشته می تونید از طریق خود کلاب هاوس، کانال یوتیوب پنتز و بلاگ پنتر دسترسی داشته باشید.
https://blog.peneter.com
https://youtube.com/channel/UCewDE8winhc8DSPFnpSksTA
https://twitter.com/5tuxnet
https://twitter.com/soheilhashemii
وبینار آموزشی تیم قرمز پارت دوم(آخر)
محتوای وبینار:
شبیه سازی حمله APT و تشریح TTP
زمان برگزاری:
پنجشنبه ۱۷ شهریور ساعت ۱۴
لینک ورود:
https://webinar.sindadsec.ir/redteaming/
دسترسی به محتوا جلسه اول:
https://youtu.be/qZWNnLFaLAw
#RedTeam #BAAE
محتوای وبینار:
شبیه سازی حمله APT و تشریح TTP
زمان برگزاری:
پنجشنبه ۱۷ شهریور ساعت ۱۴
لینک ورود:
https://webinar.sindadsec.ir/redteaming/
دسترسی به محتوا جلسه اول:
https://youtu.be/qZWNnLFaLAw
#RedTeam #BAAE
Forwarded from سیندادسک | Sindadsec
سامانه شکار فیشینگ
.
.
.
شرکت مهندسی امن ارتباط سینداد در راستای ارتقا امنیت سایبری و افزایش آگاهی عمومی در نظر دارد بخشی از سرویس های خود را بدون هزینه در اختیار علاقه مندان قرار دهد.
اولین سرویس در دسترس عموم، سامانه شکار فیشینگ (نسخه اول) سیندادسک می باشد.
این سامانه دامنه های تازه به ثبت رسیده که معمولا با اهداف خرابکارانه به کار گرفته می شوند را به نمایش می گذارد!
شما به صورت روزانه می توانید دامنه ها را مشاهده و آن ها را از لحاظ مشکوک بودن و یا واقعی بودن بررسی نمایید.
.
.
.
👤 در صورتی که می خواهید سازمان یا شرکتی را از لحاظ دامنه های مشکوک به فیشینگ اضافه کنید، با ما تماس بگیرید.
🌐https://sindadsec.ir/oss/phishing/
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
.
.
.
شرکت مهندسی امن ارتباط سینداد در راستای ارتقا امنیت سایبری و افزایش آگاهی عمومی در نظر دارد بخشی از سرویس های خود را بدون هزینه در اختیار علاقه مندان قرار دهد.
اولین سرویس در دسترس عموم، سامانه شکار فیشینگ (نسخه اول) سیندادسک می باشد.
این سامانه دامنه های تازه به ثبت رسیده که معمولا با اهداف خرابکارانه به کار گرفته می شوند را به نمایش می گذارد!
شما به صورت روزانه می توانید دامنه ها را مشاهده و آن ها را از لحاظ مشکوک بودن و یا واقعی بودن بررسی نمایید.
.
.
.
👤 در صورتی که می خواهید سازمان یا شرکتی را از لحاظ دامنه های مشکوک به فیشینگ اضافه کنید، با ما تماس بگیرید.
🌐https://sindadsec.ir/oss/phishing/
🌐 www.sindadsec.ir
📞 021-28420878
📞 021-91031548
👍2
SoheilSec
وبینار آموزشی تیم قرمز پارت دوم(آخر) محتوای وبینار: شبیه سازی حمله APT و تشریح TTP زمان برگزاری: پنجشنبه ۱۷ شهریور ساعت ۱۴ لینک ورود: https://webinar.sindadsec.ir/redteaming/ دسترسی به محتوا جلسه اول: https://youtu.be/qZWNnLFaLAw #RedTeam #BAAE
فردا وبینار قسمت دوم رد تیم که پیرامون شرح فرایند جمع اوری اطلاعات تا باج گیری و دمو ابزارهای گروه های APT می باشد. از ساعت ۱۴ تا ۱۵
لینک ورود:
webinar.sindadsec.ir/redteaming/
لینک ورود:
webinar.sindadsec.ir/redteaming/
👍3
Forwarded from سیندادسک | Sindadsec
Media is too big
VIEW IN TELEGRAM
سیندادسک تقدیم می کند:
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2
📍لینک دریافت فایل جلسه:
https://webinar.sindadsec.ir/pep1yq3pdby8/
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
🗣 سلسله وبینارهای آموزشی با محوریت موضوع امنیت سایبری و افزایش آگاهی عمومی
موضوع جلسه دوم:
RED TEAMING (Adversary Emulation) part 2
📍لینک دریافت فایل جلسه:
https://webinar.sindadsec.ir/pep1yq3pdby8/
📢براي كسب اطلاعات بيشتر در مورد موضوع، زمان بندی و ثبت نام در وبینارهای سیندادسک با ما در تماس باشيد:
🌐 https://sindadsec.ir/oss/training/
🌐 www.sindadsec.ir
📧 [email protected]
📞 021-28420878
📞 021-91031548
❗️سایت فقط برای کاربران داخل کشور در دسترس می باشد.❗️
سلام و وقت بخیر
مجموعه سینداد قصد جذب کاراموز در حوزه رد تیم را دارد
در صورت تمایل رزومه خود رو به [email protected] ارسال بفرمایید.
رد تیم نیازمند تست نفوذ هست پس از بررسی رزومه مصاحبه(انلاین) گرفته میشه اگر دانش لازم داشته باشند وارد اموزش و پروژه میشند(حضوری) اگر اماده نباشند منابع داده می شود تا خودشون اماده کنن برای مصاحبه(بسته به خود فرد زمان بر بودنش).
دور کاری تحت شرایط خاص رزومه است
مجموعه سینداد قصد جذب کاراموز در حوزه رد تیم را دارد
در صورت تمایل رزومه خود رو به [email protected] ارسال بفرمایید.
رد تیم نیازمند تست نفوذ هست پس از بررسی رزومه مصاحبه(انلاین) گرفته میشه اگر دانش لازم داشته باشند وارد اموزش و پروژه میشند(حضوری) اگر اماده نباشند منابع داده می شود تا خودشون اماده کنن برای مصاحبه(بسته به خود فرد زمان بر بودنش).
دور کاری تحت شرایط خاص رزومه است
برای پوزیشن اپراتور رد تیم بیس شبکه سیستم عامل و… نیاز هست در قالب ویدیو سعی کردم یک سری منابع برای افرادی که میخوان شروع کنند معرفی کنم.
از کانال ابزار و مدیا که تو جزییات کانال ذکر شده میتونید به کتاب ها دوره ها ابزارها دسترسی پیدا کنید.
https://youtu.be/tv1YUPDYZgY
از کانال ابزار و مدیا که تو جزییات کانال ذکر شده میتونید به کتاب ها دوره ها ابزارها دسترسی پیدا کنید.
https://youtu.be/tv1YUPDYZgY
👍7
SoheilSec
سلام و وقت بخیر مجموعه سینداد قصد جذب کاراموز در حوزه رد تیم را دارد در صورت تمایل رزومه خود رو به [email protected] ارسال بفرمایید. رد تیم نیازمند تست نفوذ هست پس از بررسی رزومه مصاحبه(انلاین) گرفته میشه اگر دانش لازم داشته باشند وارد اموزش و پروژه…
کاراموزی آنلاین هست برای پوزیشن اپراتور ردتیم( شبیه سازی حملات APT) تا یکشنبه 17 مهر رزومه جدید پذیرفته میشود
روند اموزشی با انجام تسک، که همون شبیه سازی حملات هست simulation + Emulation
پایان کاراموزی ازمون عملی برگزار میشه لب شرکت + مصاحبه فنی در صورت قبولی وارد تیم می شوند.
پوزیشن های که می خواهیم RTO + Malware Development
نکته شخص باید توانایی بیسیک داشته باشد چون باید در امتحان پایانی قبول شود دانش شبکه، برنامه نویسی، سیستم عامل، PEN200، PEN300 اکتیو و ...
اگر می دانید شخصی توانایی در این زمینه دارد معرفی کنید.
روند اموزشی با انجام تسک، که همون شبیه سازی حملات هست simulation + Emulation
پایان کاراموزی ازمون عملی برگزار میشه لب شرکت + مصاحبه فنی در صورت قبولی وارد تیم می شوند.
پوزیشن های که می خواهیم RTO + Malware Development
نکته شخص باید توانایی بیسیک داشته باشد چون باید در امتحان پایانی قبول شود دانش شبکه، برنامه نویسی، سیستم عامل، PEN200، PEN300 اکتیو و ...
اگر می دانید شخصی توانایی در این زمینه دارد معرفی کنید.
با عرض سلام و وقت بخیر
دوره ردتیمینگ که برای کاراموزهای(سیندادسک) در نظر گرفته شده ویدیو هاش به صورت عمومی رو یوتیوب قرار می گیره
این دوره تست تمرین عملی در لب برای شبیه سازی حملات APT هست.
تفاوت کسانی که تو کاراموزی هستند و نیستند در راهنمای و پرسش و پاسخ که اگر هر کس بخواد به جواب برسه نهایت به چندین سرچ به جواب خواهد رسید
امیدوارم این دوره به درد کسانی که تونایی شرکت نداشتند زمان و غیره بخوره
ردتیمینگ پارت اول - راه اندازی لب و نصب caldera
https://youtu.be/WVHBCiFzkKA
دوره ردتیمینگ که برای کاراموزهای(سیندادسک) در نظر گرفته شده ویدیو هاش به صورت عمومی رو یوتیوب قرار می گیره
این دوره تست تمرین عملی در لب برای شبیه سازی حملات APT هست.
تفاوت کسانی که تو کاراموزی هستند و نیستند در راهنمای و پرسش و پاسخ که اگر هر کس بخواد به جواب برسه نهایت به چندین سرچ به جواب خواهد رسید
امیدوارم این دوره به درد کسانی که تونایی شرکت نداشتند زمان و غیره بخوره
ردتیمینگ پارت اول - راه اندازی لب و نصب caldera
https://youtu.be/WVHBCiFzkKA
YouTube
آموزش رد تیم قسمت اول راه اندازی آزمایشگاه
00:00 مقدمه
01:15 نحوه کار کردن گروه های Apt
01:38 TTP
03:35 لابراتوار
04:05 Active Directory
04:45 Exchange Server phishing
05:13 Windows Client
05:45 Kali Linux
05:40 Caldera Installation Requirements
14:30 دسته بندی Emulation
16:40 pip3 Kali
18:30 go…
01:15 نحوه کار کردن گروه های Apt
01:38 TTP
03:35 لابراتوار
04:05 Active Directory
04:45 Exchange Server phishing
05:13 Windows Client
05:45 Kali Linux
05:40 Caldera Installation Requirements
14:30 دسته بندی Emulation
16:40 pip3 Kali
18:30 go…
👍20
پارت دوم- آشنایی خیلی ساده با نحوه ساخت پیلود لیستنر و دسترسی اولیه تا بعد بتونیم در مورد
simulation emulation
صحبت کنیم دقت کنید بدون خوندن و تمرین روی مایتر اتک و صرفا ران کردن نمیشه اپراتور رد تیم شد
https://youtu.be/eAGbxOJAEyQ
پارت بعدی اخر هفته آپلود میشه که در مورد شبیه سازی گروه تهدید پایدار 19 هست که تمرین هست با همین برنامه ها که معرفی کردم
Caldera (https://github.com/mitre/caldera)
CobaltStrike (https://www.cobaltstrike.com/)
BruteRatel (https://bruteratel.com/)
Havoc (https://github.com/HavocFramework/Havoc)
ابزارها رو می تونید از @Peneter_Tools بردارید روی VM اجرا کنید نه هاست
simulation emulation
صحبت کنیم دقت کنید بدون خوندن و تمرین روی مایتر اتک و صرفا ران کردن نمیشه اپراتور رد تیم شد
https://youtu.be/eAGbxOJAEyQ
پارت بعدی اخر هفته آپلود میشه که در مورد شبیه سازی گروه تهدید پایدار 19 هست که تمرین هست با همین برنامه ها که معرفی کردم
Caldera (https://github.com/mitre/caldera)
CobaltStrike (https://www.cobaltstrike.com/)
BruteRatel (https://bruteratel.com/)
Havoc (https://github.com/HavocFramework/Havoc)
ابزارها رو می تونید از @Peneter_Tools بردارید روی VM اجرا کنید نه هاست
YouTube
دوره ردتیم - قسمت دوم: آموزش راه اندازی سرورهای کامند و کنترل
RTO-P2-C2(Persian)
قسمت دوم از دوره ردتیم رایگان
تو این قسمت سعی کردم شما را با یک سری کامند و کنترل که در اینده باهاشون قرار هست شبیه سازی کنیم آشنا کنم
این آشنایی صرفا آشنایی اولیه هست و نکته خاصی ذکر نشده است.
This video contains a Basic explanation…
قسمت دوم از دوره ردتیم رایگان
تو این قسمت سعی کردم شما را با یک سری کامند و کنترل که در اینده باهاشون قرار هست شبیه سازی کنیم آشنا کنم
این آشنایی صرفا آشنایی اولیه هست و نکته خاصی ذکر نشده است.
This video contains a Basic explanation…
👍11
پارت سوم- شبیه سازی APT 19 توسط ابزارهای CS، Empire،ART و Caldera
طبق https://attack.mitre.org/groups/G0073/
https://www.youtube.com/watch?v=MOUNg--_MLk
طبق https://attack.mitre.org/groups/G0073/
https://www.youtube.com/watch?v=MOUNg--_MLk
YouTube
شبیه سازی کامل گروه تهدید مداوم پیشرفته 19 ( Simulation & Emulation) [Persian]
APT 19 Adversary Simulation and Emulation-P3 [Persian]
دوره رد تیم رایگان قسمت سوم-
این ویدیو فرآیند کامل شبیه سازی گروه تهدید پایداری پیشرفته 19 که نسبت داده شده به دولت چین می باشد توسط کامند و کنترل های لیست شده زیر می باشد.
APT 19 Simulation and Emulation…
دوره رد تیم رایگان قسمت سوم-
این ویدیو فرآیند کامل شبیه سازی گروه تهدید پایداری پیشرفته 19 که نسبت داده شده به دولت چین می باشد توسط کامند و کنترل های لیست شده زیر می باشد.
APT 19 Simulation and Emulation…
👍13
سلام وقت بخیر
پارت اول دوره مایتر اتک قرار گرفت، مایتر متدولوژی ردتیمینگ هست همچنین شرکت مایتر یک شرکت عامالمنفعه که به صورت رایگان سرویس ها در اختیار همه قرار می دهد.
قرار 14 تاکتیک مایتر در 14 جلسه شرح داده باشه خود تاکتیک چیست تکنیک ها و روش ها و همچنین ابزارهای ردتیمینگ هر تاکتیک مورد بررسی قرار می گیرد.
https://youtu.be/-Wcif_iaeCM
https://youtu.be/Y4jNeHnHk14
پارت اول دوره مایتر اتک قرار گرفت، مایتر متدولوژی ردتیمینگ هست همچنین شرکت مایتر یک شرکت عامالمنفعه که به صورت رایگان سرویس ها در اختیار همه قرار می دهد.
قرار 14 تاکتیک مایتر در 14 جلسه شرح داده باشه خود تاکتیک چیست تکنیک ها و روش ها و همچنین ابزارهای ردتیمینگ هر تاکتیک مورد بررسی قرار می گیرد.
https://youtu.be/-Wcif_iaeCM
https://youtu.be/Y4jNeHnHk14
YouTube
آموزش مایتر اتک معرفی دوره
MITRE Attack introduction 1/15 [Persian]
دوره مایتراتک پیش نیاز دوره شبیه سازی حملات
این دوره شامل بررسی 14 تاکتیک و تکنیک ها و روشهای گروه های تهدید پایدار می باشد در این دوره سعی شده با ابزارهایی که این گروه مورد استفاده قرار می دهند بررسی شود.
برای دسترسی…
دوره مایتراتک پیش نیاز دوره شبیه سازی حملات
این دوره شامل بررسی 14 تاکتیک و تکنیک ها و روشهای گروه های تهدید پایدار می باشد در این دوره سعی شده با ابزارهایی که این گروه مورد استفاده قرار می دهند بررسی شود.
برای دسترسی…
👍13